Platform
wordpress
Component
simple-keyword-to-link
Opgelost in
1.5.1
Deze kwetsbaarheid is een Cross-Site Request Forgery (CSRF) in de WordPress plugin Simple Keyword to Link. Een CSRF-aanval maakt het mogelijk voor een aanvaller om ongeautoriseerde acties uit te voeren namens een ingelogde gebruiker, zonder dat deze het weet. De kwetsbaarheid treft versies van Simple Keyword to Link van 0.0.0 tot en met 1.5. Een upgrade naar een nieuwere, beveiligde versie is noodzakelijk om dit risico te mitigeren.
Een succesvolle CSRF-aanval kan leiden tot ongeautoriseerde wijzigingen in de plugin-instellingen, het creëren van kwaadaardige links of andere acties die de functionaliteit van de website kunnen beïnvloeden. Afhankelijk van de rechten van de gebruiker kan de impact variëren van beperkte wijzigingen tot volledige controle over de plugin. Dit kan leiden tot data-integriteitsproblemen, reputatieschade en mogelijk zelfs de compromittering van de hele WordPress-installatie. Het is cruciaal om deze kwetsbaarheid te verhelpen om de veiligheid van de website te waarborgen.
De kwetsbaarheid is openbaar bekend gemaakt op 2025-12-24. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar CSRF-aanvallen zijn een veelvoorkomend probleem in WordPress-plugins. Het is aan te raden om de website te monitoren op verdachte activiteit en om de plugin regelmatig te updaten.
Websites using the Simple Keyword to Link plugin, particularly those with user accounts that have administrative privileges or access to sensitive keyword link configurations, are at risk. Shared hosting environments where multiple websites share the same server resources could also be affected if one site is vulnerable and an attacker can leverage that to target other sites.
• wordpress / composer / npm:
grep -r "simple-keyword-to-link/simple-keyword-to-link.php" plugins/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/simple-keyword-to-link/simple-keyword-to-link.php | grep -i 'simple keyword to link'disclosure
Exploit Status
EPSS
0.02% (6% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de Simple Keyword to Link plugin naar de nieuwste beschikbare versie. Controleer de WordPress plugin directory of de website van de ontwikkelaar voor de meest recente beveiligde versie. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van gebruikers of het implementeren van CSRF-bescherming op de website. Na de upgrade, verifieer de functionaliteit van de plugin en controleer de instellingen om er zeker van te zijn dat er geen ongeautoriseerde wijzigingen zijn aangebracht.
Geen bekende patch beschikbaar. Bestudeer de details van de kwetsbaarheid grondig en pas mitigaties toe op basis van de risicotolerantie van uw organisatie. Het kan het beste zijn om de getroffen software te verwijderen en een vervanging te zoeken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-68573 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de Simple Keyword to Link WordPress plugin, waardoor een aanvaller ongeautoriseerde acties kan uitvoeren.
Ja, als u de Simple Keyword to Link plugin gebruikt in versie 0.0.0 tot en met 1.5, bent u kwetsbaar voor deze CSRF-aanval.
Upgrade de Simple Keyword to Link plugin naar de nieuwste beschikbare versie via de WordPress plugin directory of de website van de ontwikkelaar.
Er zijn momenteel geen bekende actieve campagnes, maar CSRF-aanvallen zijn een veelvoorkomend risico. Regelmatige updates zijn essentieel.
Controleer de WordPress plugin directory en de website van de ontwikkelaar voor de meest recente informatie en updates over deze kwetsbaarheid.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.